В рубрику "DLP" | К списку рубрик | К списку авторов | К списку публикаций
Фокус защиты |
Какое истинное желание вы испытываете? Выберите одно из предложенных:
Как вам такие варианты? Вызывают воодушевление?
Любой хозяин всем предложенным вариантам предпочтет, чтобы его автомобиль остался нетронутым там, где он его оставил.
То же самое абсолютно верно и в отношении владельцев ценных информационных активов. Данные должны быть защищены так, чтобы они просто не могли "утечь". Это и есть требуемый заказчиком фокус задачи защиты от утечек.
ПЕРИМЕТРИКС – российская компания-разработчик программного комплекса Perimetrix SafeSpace®, предназначенного для управления классифицированными электронными данными ограниченного доступа.
ПЕРИМЕТРИКС помогает организовать защиту электронных данных ограниченного доступа по аналогии с принципами построения конфиденциального документооборота в отношении бумажных документов:
Perimetrix SafeSpace® – это программно-технический инструмент, обеспечивающий введение на предприятии режима коммерческой тайны по требованиям 98-ФЗ. Не DLP.
Информация, как объект защиты, в каждый момент времени находится в некоем "информационном контейнере", состоянии, предназначенном для ее временного или постоянного хранения. Это может быть бумага, файл на флэшке, мозг человека, облачное хранилище и т.д. С этой точки зрения "утечка" – это не разрешенное политиками безопасности перемещение конфиденциальной информации из легитимного контейнера-источника в нелегитимный контейнер-приемник, либо использование нелегитимного канала передачи, либо обработка ее в нелегитимном узле обработки.
Если смотреть на утечку таким образом, становится понятным, что защищать в компьютерной среде технически возможно только такую информацию, которая принципиально хранится, перемещается и обрабатывается именно в компьютерной среде – базы данных, сложные многослойные графические объекты, чертежи, объемные текстовые, аудио- и видеоданные. Иная, "простая" информация, которую можно подглядеть на экране монитора, подслушать, переписать на клочок бумаги или просто запомнить, не может быть защищена какими-либо программными средствами. Не стоит испытывать иллюзий по этому поводу.
Класс решений DLP формировался как альтернатива жестким решениям СЗИ, хорошо реализующим регламенты защиты гостайны, но малопригодным для работы с гибкой и динамичной коммерческой тайной. Идея контроля трафика по всем возможным каналам коммуникаций с динамической детекцией конфиденциальной информации сама по себе прекрасна. Поведенческий анализ, построение карты взаимосвязей и вынесение вердиктов о степени лояльности пользователей – блестящая демонстрация возможностей аналитики DLP.
Но какое отношение это имеет к Data Leak Prevention? Давайте говорить честно: система, построенная на вероятностном подходе к определению ценности информации, не может служить средством предотвращения, так как либо выпустит наружу ценную информацию, либо напрасно заблокирует перемещение информации безобидной.
А вот в роли инструмента "Диагностики Лояльности Пользователей", задачей которого является выявление возможных сценариев и потенциальных исполнителей утечек, DLP, безусловно, на своем месте. Но давайте не путать борьбу с утечками как расследование инцидентов нелояльного поведения сотрудников и защиту от утечек как задачу сохранения конфиденциальности, вполне утилитарную и технически выполнимую в отношении определенного класса информационных активов, описанных выше.
Принцип защиты ценных данных должен быть прост и категоричен: запрещено все, кроме того, что в явном виде разрешено. Другими словами, если вы хотите защитить свои ценные данные от утечки, вы должны выполнить несколько последовательных действий. Во-первых, четко определить, какие данные вы намерены защищать, и присвоить этим данным "гриф" (классификационную метку, определяющую уровень доступа). Во-вторых, описать для защищаемых данных разрешенный периметр – допустимые места хранения, каналы для перемещения, программы для обработки, список пользователей с соответствующими уровнями допуска. И третье – программно-техническими инструментами ограничить любые действия, оставшиеся за пределами разрешений вводимого режима. Вот тогда ваши ценные данные будут защищены.
Жаль, что в данном случае будет так мало инцидентов для расследования… Но инциденты – это хлеб для средств "борьбы с утечками". А я бы хотел, чтобы никто чужой не ездил на моем автомобиле и чтобы он всегда оставался нетронутым там, где я его оставил.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #3, 2017